欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

保障單收發(fā)機時間插槽式分布crmac協(xié)議安全的方法

文檔序號:7749070閱讀:170來源:國知局
專利名稱:保障單收發(fā)機時間插槽式分布cr mac協(xié)議安全的方法
技術領域
本發(fā)明提出了一種安全信道切換策略和簾式數(shù)字簽名方案相結合的安全機制,目的是保證單收發(fā)機時間插槽式認知無線電C-MAC協(xié)議的運行安全,防范可能發(fā)生的信道搶 占式拒絕服務攻擊,保證認知無線電C-MAC協(xié)議在有拒絕服務攻擊發(fā)生的情況下,能夠接 入空閑信道繼續(xù)通信之前因退避主用戶而暫停的通信。
背景技術
認知無線電網絡的MAC層存在嚴重的安全問題。拒絕服務攻擊是其中之一。目前 國內外的相關研究只著眼于該攻擊危險性的論證,而對于如何防范該攻擊,還有沒有效的 方法。文獻"MAC-Layer Misbehaviors in Multi-Hop CognitiveRadio Networks,,在其 自己搭建的認知模型中研究了認知網絡中的拒絕服務攻擊,他們認為拒絕服務攻擊是攻擊 方通過飽和控制信道方法削弱公共控制信道,進而削弱網絡動態(tài)資源分配。由于分布式CR 網絡中MAC協(xié)議有以下弱點首先是缺少MAC層認證。在多跳CR MAC協(xié)議中,敵方能夠輕 易偽造信道協(xié)商幀來發(fā)起DoS攻擊。應用這種惡意MAC幀能夠飽和控制信道,這樣合法用 戶就不能使用他們共享的控制信道協(xié)商和分配數(shù)據(jù)信道。第三是可預測的控制信道忙碌 序列。若以不加密的形式交換控制幀,任意認知用戶包括敵方都可以輕易得到候選信道列 表,進而實施攻擊° 文獻"Two types of attacks against Cognitive RadioNetwork MAC Protocols”著重通過仿真方法討論分布式認知網絡MAC層拒絕服務攻擊所造成的影響,證 明了認知網絡中拒絕服務攻擊的巨大危害。由上述認知無線電網絡MAC層拒絕服務攻擊的相關研究可以看出,產生拒絕服務 攻擊的原因有以下幾點1.信道協(xié)商的過程是公開的,惡意節(jié)點可以監(jiān)聽信道協(xié)商過程,一旦獲得了信道 信息,那么惡意節(jié)點可以通過預測信道切換方向,搶占正常節(jié)點將要接入的目標信道,使正 常節(jié)點無法接入預定信道,導致拒絕服務攻擊的發(fā)生。2.當前通過數(shù)字簽名實現(xiàn)的認證方案在形式上都是離散的,并采用時間戳和隨機 數(shù)實現(xiàn)。然而在認知無線電網絡中,認知用戶在有攻擊發(fā)生的情況下退避主用戶時,可能會 經過幾次切換才最終接入一條空閑信道,這就要求能夠把前后幾次認證對話聯(lián)系起來保證 整體的安全性,這也是IEEE 802. 22集中式草案中所要求的,然而,該草案并沒有給出具體 實現(xiàn)方案。

發(fā)明內容
本發(fā)明的目的是保證認知無線電單收發(fā)機時間插槽式C-MAC協(xié)議在有拒絕服務 攻擊發(fā)生的情況下,能夠接入空閑信道繼續(xù)之前因退避主用戶而暫停的通信。本發(fā)明包括 兩個部分安全的信道切換策略和簾式數(shù)字簽名方案。兩部分的結合使用才能抵御認知無 線電網絡中的拒絕服務攻擊。本發(fā)明技術方案是一種保障單收發(fā)機時間插槽式分布CR MAC協(xié)議安全的方法,該方法具體內容如下首先,通過建立一種全新的信道切換策略,通過將可用信道列表隨機排序并將其 加密,使得惡意節(jié)點無法監(jiān)聽到通信雙方的信道協(xié)商信息,避免惡意節(jié)點搶占信道;具體步 驟如下A 接收者R和發(fā)送者S在數(shù)據(jù)信道上通信時,R不定期的將自己的可用信道列表 (Available Channels List, ACL)和列表更新時間T用自己的公鑰EK加密后發(fā)送給S。B :S接收到該加密信息后,將解密得到的ACL與自己當前的ACL對照,選擇兩者共 同的可用信道組成一個共享可用信道列表(Shared Available ChannelsList,SACL)保存 在自己的緩存中,S在每次收到R更新的可用信道列表后更新SACL。C 如果當前信道上有PU出現(xiàn)需要SU退避時,S將當前信道信息作為一個條目插 入最新的SACL中后將SACL隨機亂序,生成RLSC。D :S用R的公鑰將RLSC加密,發(fā)送給R,之后R和S按RLSC的順序切換信道。E 當S和R向數(shù)據(jù)信道切換時有DoS攻擊發(fā)生,S或R無法接入數(shù)據(jù)信道,那么S 和R會按照RLSC的順序向下一個數(shù)據(jù)信道自動切換,如C2也遭到攻擊無法接入,那么S和 R按RLSC中的信道順序繼續(xù)切換,直到雙方都到達一條空閑的可用信道。保證該次退避后 一定能找到一條可用信道繼續(xù)之前暫停的通信。RLSC與認知無線電中MAC協(xié)議一貫的只在ACL中選擇一條通信質量最好可用信道 的信道選擇機制不同,它選擇認知雙方共有的所有可用的信道作為備選信道,且一旦新的 通信建立,當前RLSC即作廢。其次,采用兩個hash函數(shù)構造出簾式關聯(lián)結構,即用一個hash函數(shù)負責生成橫向 的hash鏈,用另一個函數(shù)負責生成縱向的hash鏈。具體應用步驟如下當發(fā)送端S要向接收端R發(fā)送數(shù)據(jù)時,雙方首先分別生成一個隨機數(shù)Rs和Rk并用 各自Hxl對自己的隨機數(shù)計算n次分別得到終值"^和^;^,其中n足夠大。之后雙方交換各 自的公鑰證書及終值和^^,用于對Hxl所有前向值的驗證。公鑰證書只在RC信道上傳 遞。在第i次退出當前信道前,S和R將和(CAm2)用對方的公鑰加密后交 換,其中冗2是用Hx2對/C'計算m次后得到的終值,其中m足夠大??紤]退出當前信道后的有DoS攻擊發(fā)生,預定信道無法接入的情況,在第j條信道 上的接入步驟如下步驟1 :S向R發(fā)送加載了認證信息的RTS信標簽名S — R..K; (crIDs, h";~J)其中,crIDx是認知設備x的認知身份標識;步驟2 :R收到信息后首先驗證是否能解密S的簽名,如果成功,則驗證 hD=是否成立,其中- 是本次退避后前一次認證會話中的簽名值。如果前一 次認證會話是徹底失敗的,則驗證能否通過計算《2_y得到<2。如果兩步驗證都成立,則R完 全相信S的身份。R向S返回CTS和信息簽名如下R — S .. K—r (crIDR, hn^J)步驟3:S按以上的過程驗證收到的CTS和簽名。通過驗證后,S返回一個簽名的SR信息(SEND_READY)信息,通知R,S自己已經相信R的并做好發(fā)送準備S — R..K; (crIDs, hH1, h^)步驟4 :R驗證SEND_READY簽名,通過驗證無誤后返回一個簽名的RR信息(REC_ READY)簽名信息,表示自己已經做好接收準備R — S.. K; (crIDR, ,)步驟5 :S開始發(fā)送數(shù)據(jù)幀,而R在驗證了 REC_READY信息簽名后才開始接收數(shù)據(jù)。如果上述握手過程的任何一步不成功,則SU終止認證會話,繼續(xù)等待通信另一方 的到達。如果有惡意設備在認證失敗后通過發(fā)送數(shù)據(jù)搶占信道或RTS/CTS洪泛發(fā)起拒絕 服務攻擊。那么驗證方采取主動退避應對,按RLSCsk規(guī)定的信道順序切換信道。另一方SU 在到達該信道后會因為認證失敗,超過等待時間而向相同的信道切換。惡意節(jié)點只能偽造 重放在當前信道上截獲RTS/CTS,當其截獲在j信道上使用的SR/RR信息時,通信的SU雙 方都已因認證失敗或等待足夠長的時間而繼續(xù)向下一道信道切換,并使用另一對前向hash 值進行新認證。惡意節(jié)點無法預知認知雙方的信道切換方向,并且惡意節(jié)點在j信道上截 獲的認證信息也會由于過期而失去重放的意義。本發(fā)明有益效果是由于采用上述技術方案,本發(fā)明通過安全信道切換策略和簾 式數(shù)字簽名方案相結合的安全機制的方法,保證認知無線電C-MAC協(xié)議在有拒絕服務攻擊 發(fā)生的情況下能夠接入空閑信道繼續(xù)通信之前因退避主用戶而暫停的通信。附圖表說明

圖1是本發(fā)明保障單收發(fā)機時間插槽式分布CR MAC協(xié)議安全的方法的R與S間 的信道協(xié)商流程圖。圖2是本發(fā)明保障單收發(fā)機時間插槽式分布CR MAC協(xié)議安全的方法的S對ACL 處理直到生成RLSC表的流程圖。圖3本發(fā)明保障單收發(fā)機時間插槽式分布CR MAC協(xié)議安全的方法的雙hash函數(shù) 生成的簾式結構圖。
具體實施例方式下面結合附圖對本發(fā)明的技術方案進一步說明。當發(fā)送端S要向接收端R發(fā)送數(shù)據(jù)時,雙方首先分別生成一個隨機數(shù)Rs和Rk并用 各自Hxl對自己的隨機數(shù)計算n次分別得到終值斤^和/^;;,其中n足夠大。之后雙方交換各 自的公鑰證書及終值丑^和^^,用于對Hxl所有前向值的驗證。公鑰證書只在RC信道上傳 遞。在第i次退出當前信道前,S和R將(仏‘,峻)和(仏‘Am2)用對方的公鑰加密后交 換,其中冗2是用Hx2對計算m次后得到的終值,其中m足夠大。上述過程如圖3所示。在數(shù)據(jù)傳輸期間,R將自己的ACL信息定期發(fā)送給S。當主用戶在當前信道上出現(xiàn) 時,S生成相應的RLSC信息,并將該信息加密后發(fā)送給R,如圖2所示,雙方同時交換的還有 為本次信道切換產生的hash終值松2和/^2。隨后,兩個節(jié)點開始切換信道。假設當前要在第j條信道上接入。步驟1 :S到達該信道后,開始向R發(fā)送加載了認證信息的RTS信標簽名
(crIDs, hs~j)其中,crIDx是認知設備x的認知身份標識;步驟2 :R收到信息后首先驗證是否能解密S的簽名,如成功,則計算 HS2(h^J) = /^f1是否成立,其中/^是本次退避后前一次認證會話中的簽名值;如果前 一次認證會話是徹底失敗的,則驗證能否通過計算得到《2 ;如果兩步驗證都成立,則R 完全相信S的身份;R向S返回CTS和信息簽名如下R — S.. K_r (crIDK, h;~J)步驟3:S按以上的過程驗證收到的CTS和簽名。通過驗證后,S返回一個簽名的 SR信息(SEND_READY)信息,通知R,S自己已經相信R的身份并做好發(fā)送準備S->R:K- (crIDs, hn;-J, h"s'~J)步驟4 :R驗證SEND_READY簽名,通過驗證無誤后返回一個簽名的RR信息(REC_ READY)簽名信息,表示自己已經做好接收準備R — S..K_r (crIDR, , hmR~J)步驟5 :S開始發(fā)送數(shù)據(jù)幀,而R在驗證了 REC_READY信息簽名后才開始接收數(shù)據(jù)。如果兩步認證會話中的任何一步不成功,則SU終止認證會話,繼續(xù)等待通信另一 方的到達。如果有惡意設備在認證失敗后通過發(fā)送數(shù)據(jù)搶占信道或RTS/CTS洪泛發(fā)起DoS 攻擊。那么驗證方采取主動退避應對,按RLSCsk規(guī)定的信道順序切換信道。另一方SU在到 達該信道后會因為認證失敗,超過等待時間而向相同的信道切換。表1是ACL、SACL和RSCL的通用格式,包括序列號、信道號、信標開始時間和信道 切換次數(shù)4個屬性。表 權利要求
保障單收發(fā)機時間插槽式分布CR MAC協(xié)議安全的方法,其特征在于,包括以下具體步驟首先,通過建立一種全新的信道切換策略,通過可用信道列表隨機排序并將其加密,使得惡意節(jié)點無法監(jiān)聽到通信雙方的信道協(xié)商信息,避免惡意節(jié)點搶占信道;具體步驟如下A接收者R和發(fā)送者S在數(shù)據(jù)信道上通信時,R不定期的將自己的ACL和列表更新時間T用自己的公鑰ER加密后發(fā)送給S;BS接收到上述步驟中的加密信息后,將解密得到的ACL與自己當前的ACL對照,選擇兩者共同的可用信道組成一個SACL保存在自己的緩存中,S在每次收到R更新的ACL后更新的SACL;C如果當前信道上有PU出現(xiàn)需要SU退避時,S將當前信道信息作為一個條目插入最新的SACL中后將SACL隨機亂序,生成RLSC;DS用R的公鑰將RLSC加密,并發(fā)送給R,R和S按上述步驟中得到RLSC的順序切換信道;其次,采用兩個hash函數(shù)構造出簾式關聯(lián)結構,即用一個hash函數(shù)負責生成橫向的hash鏈,用另一個函數(shù)負責生成縱向的hash鏈;具體步驟如下AS向R發(fā)送加載了認證信息的RTS信標簽名其中crIDx是認知設備X的認知身份標識;BR收到信息后首先驗證是否能解密S的簽名;如果成功,則驗證等式是否成立,其中是本次退避后前一次認證會話中的簽名值;如果前一次認證會話是徹底失敗的,則驗證能否通過計算得到如果兩步驗證都成立,則R完全相信S的身份。R向S返回CTS和信息簽名CS按以上的過程驗證收到的CTS和簽名。通過驗證后,S返回一個簽名的SEND_READY信息通知R,自己已相信R并做好發(fā)送準備;DR驗證SEND_READY簽名,通過驗證無誤后返回一個簽名的REC_READY信息表示自己已經做好接收準備。ES開始發(fā)送數(shù)據(jù)幀,而R在驗證了REC_READY信息簽名后才開始接收數(shù)據(jù)。FSA00000122861000011.tif,FSA00000122861000012.tif,FSA00000122861000013.tif,FSA00000122861000014.tif,FSA00000122861000015.tif,FSA00000122861000016.tif,FSA00000122861000017.tif,FSA00000122861000018.tif
2.如權利要求1所述的保障單收發(fā)機時間插槽式分布CRMAC協(xié)議安全的方法,其特征 在于,所述步驟1中,還包括E.當S和R向數(shù)據(jù)信道切換時有DoS攻擊發(fā)生,S或R無法接 入數(shù)據(jù)信道,那么S和R會按照RLSC的順序向下一個數(shù)據(jù)信道自動切換。
全文摘要
本發(fā)明提出了一種安全信道切換策略和簾式數(shù)字簽名方案相結合的安全機制,目的是保證單收發(fā)機時間插槽式的認知無線電C-MAC協(xié)議的安全性,防范可能發(fā)生的信道搶占式拒絕服務攻擊。首先,通過可用信道列表隨機排序并將其加密,使得惡意節(jié)點無法監(jiān)聽到通信雙方的信道協(xié)商信息,避免惡意節(jié)點搶占信道;其次,采用兩個hash函數(shù)構造出簾式關聯(lián)結構的簽名方案來解決認知無線電網絡在采用數(shù)字簽名時需要保證多次簽名過程的相關聯(lián)性。本發(fā)明保證了認知無線電C-MAC協(xié)議在受到拒絕服務攻擊的情況下能夠接入空閑信道繼續(xù)通信之前因退避主用戶而暫停的通信。
文檔編號H04W12/06GK101883358SQ201010176049
公開日2010年11月10日 申請日期2010年5月12日 優(yōu)先權日2010年5月12日
發(fā)明者吳華怡, 周賢偉, 惠寧, 王超, 郭繼文 申請人:北京科技大學
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
蒙阴县| 高要市| 汤原县| 利川市| 泰和县| 宜川县| 大关县| 秀山| 县级市| 紫阳县| 潍坊市| 海兴县| 从江县| 道孚县| 隆林| 达尔| 营山县| 义马市| 方正县| 尖扎县| 宁德市| 岚皋县| 玛曲县| 定南县| 山东| 大连市| 正阳县| 宁波市| 台江县| 大渡口区| 当涂县| 盐亭县| 潮安县| 胶州市| 灵武市| 晋城| 沧州市| 阳曲县| 新田县| 醴陵市| 新巴尔虎右旗|